IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特許7567535情報処理装置、情報処理方法及びプログラム
<>
  • 特許-情報処理装置、情報処理方法及びプログラム 図1
  • 特許-情報処理装置、情報処理方法及びプログラム 図2
  • 特許-情報処理装置、情報処理方法及びプログラム 図3
  • 特許-情報処理装置、情報処理方法及びプログラム 図4
  • 特許-情報処理装置、情報処理方法及びプログラム 図5
  • 特許-情報処理装置、情報処理方法及びプログラム 図6
  • 特許-情報処理装置、情報処理方法及びプログラム 図7
  • 特許-情報処理装置、情報処理方法及びプログラム 図8
  • 特許-情報処理装置、情報処理方法及びプログラム 図9
  • 特許-情報処理装置、情報処理方法及びプログラム 図10
  • 特許-情報処理装置、情報処理方法及びプログラム 図11
  • 特許-情報処理装置、情報処理方法及びプログラム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-07
(45)【発行日】2024-10-16
(54)【発明の名称】情報処理装置、情報処理方法及びプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20241008BHJP
   H04N 1/00 20060101ALI20241008BHJP
   B41J 29/38 20060101ALI20241008BHJP
【FI】
G06F21/31
H04N1/00 C
H04N1/00 127Z
B41J29/38 203
【請求項の数】 4
(21)【出願番号】P 2021020846
(22)【出願日】2021-02-12
(65)【公開番号】P2022123500
(43)【公開日】2022-08-24
【審査請求日】2023-12-12
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】韓 暁峰
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2019-087281(JP,A)
【文献】特開2004-287492(JP,A)
【文献】特開2011-192115(JP,A)
【文献】特開2020-028047(JP,A)
【文献】特開平06-261033(JP,A)
【文献】特開2013-073416(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
H04N 1/00
B41J 29/38
(57)【特許請求の範囲】
【請求項1】
ログインにおける認証方法の設定に関して、ネットワーク経由で取得した前記設定と画像形成装置の前記設定の両方に基づいて、前記ログインにおいて利用可能な認証方式を決定する認証設定制御部と、
前記利用可能な認証方式に対応したログイン画面を前記画像形成装置に表示する表示制御部と、
を有し、
前記ネットワーク経由で取得した前記設定は、ユーザ毎に認証デバイスを利用したログインが可能か否かを示す認証デバイス設定を有し、
前記認証設定制御部は、要求に応じて前記認証デバイス設定の更新要求を実行し、
認証設定管理部は、前記更新要求を受信した場合に、前記認証デバイス設定の更新を実行することを特徴とする画像形成装置。
【請求項2】
前記認証設定制御部は、前記ネットワーク経由で取得した前記設定と前記画像形成装置の前記設定の両方が有効となっている認証方法を前記ログインにおいて利用可能な認証方式とすることを特徴とする請求項1に記載の画像形成装置。
【請求項3】
ログインにおける認証方法の設定に関して、ネットワーク経由で取得した前記設定と画像形成装置の前記設定の両方に基づいて、前記ログインにおいて利用可能な認証方式を決定する手順と、
前記利用可能な認証方式に対応したログイン画面を前記画像形成装置に表示する手順と、
を有し、
前記ネットワーク経由で取得した前記設定は、ユーザ毎に認証デバイスを利用したログインが可能か否かを示す認証デバイス設定を有し、
要求に応じて前記認証デバイス設定の更新要求を実行する手順と、
前記更新要求を受信した場合に、前記認証デバイス設定の更新を実行する手順と、
を有することを特徴とする情報処理方法。
【請求項4】
画像形成装置に、
ログインにおける認証方法の設定に関して、ネットワーク経由で取得した前記設定と画像形成装置の前記設定の両方に基づいて、前記ログインにおける利用可能な認証方式を決定する手順と、
前記利用可能な認証方式に対応したログイン画面を前記画像形成装置に表示する手順と、
を実行させ、
前記ネットワーク経由で取得した前記設定は、ユーザ毎に認証デバイスを利用したログインが可能か否かを示す認証デバイス設定を有し、
要求に応じて前記認証デバイス設定の更新要求を実行する手順と、
前記更新要求を受信した場合に、前記認証デバイス設定の更新を実行する手順と、
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
クラウド側でユーザのアカウントを管理し、ネットワークに接続された画像形成装置(MFP,Multifunction Peripheral)等の電子機器に対して、ユーザ毎にログインの可否や利用可能なサービス等を設定することで、様々なサービスを柔軟に提供可能となる。ここで、各機器にログインする際の認証方法(ID・パスワードを入力、ICカード利用等)を設定する方法として、サーバから複数の機器(画像形成装置)に対して、認証方法を一括で設定する方法が開示されている。(例えば特許文献1を参照)。
【発明の概要】
【発明が解決しようとする課題】
【0003】
サーバ側から各機器の認証方法を設定する以外にも、機器側から認証方法を設定する場合もあり、ログイン画面を表示する際には、両者の設定に基づいて、適切なログイン画面を表示させる必要がある。
【0004】
しかしながら、従来の技術では、機器側の認証方法の設定に変更が加えられると、適切なログイン画面が表示できなくなるという問題があった。
【0005】
本発明の実施の形態は、機器側の認証方法の設定変更に応じて、適切なログイン画面を表示することを目的とする。
【課題を解決するための手段】
【0006】
本発明の情報処理システムは、ログイン時の認証方法の設定に関して、ネットワーク経由で取得した前記設定と画像形成装置の前記設定の両方に基づいて、前記ログインにおいて利用可能な認証方式を決定する認証設定制御部と、前記利用可能な認証方式に対応したログイン画面を前記画像形成装置に表示する表示制御部と、を有し、前記ネットワーク経由で取得した前記設定は、ユーザ毎に認証デバイスを利用したログインが可能か否かを示す認証デバイス設定を有し、前記認証設定制御部は、要求に応じて前記認証デバイス設定の更新要求を実行し、認証設定管理部は、前記更新要求を受信した場合に、前記認証デバイス設定の更新を実行することを特徴とする画像形成装置を提供することを特徴とする。

【発明の効果】
【0007】
本発明の実施の形態によれば、機器側の認証方法の設定変更に応じて、適切なログイン画面を表示することができる。
【図面の簡単な説明】
【0008】
図1】サービス提供システムのシステム構成図の一例である。
図2】電子機器(画像形成装置)のハードウェア構成の一例である。
図3】情報処理システム、端末装置のハードウェア構成の一例である。
図4】サービス提供システムの機能ブロック図の一例である。
図5】第1の実施形態の処理を説明するシーケンス図の一例である。
図6】デバイス認証設定画面の一例である。
図7】デバイス認証詳細設定画面の一例である。
図8】ICカードとスマートデバイスの両方が有効の場合のログイン画面の一例である。
図9】ICカードのみが有効の場合のログイン画面の一例である。
図10】第2の実施形態の処理を説明するシーケンス図の一例である。
図11】認証デバイス登録画面を示す図の一例である。
図12】ユーザアカウントと認証デバイスの連携を示す図の一例である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照しながら、本発明に係る本実施形態に係るサービス提供システムの一例の構成図について説明する。
【0010】
[第1の実施形態]
<システム構成>
図1のサービス提供システム1では、電子機器20及び端末装置30が、インターネットなどのネットワーク2及びFW(Firewall)3を介して情報処理システム10と接続されている。ユーザは、ネットワークに接続された複数の電子機器20a、20b、20cを利用して、印刷、スキャン、文書のアップロードなどの様々サービスを利用することができる。ユーザのアカウントは、クラウド側(ネットワーク側)で一元的に管理されており、テナントと呼ばれる組織単位で、利用可能な電子機器20やサービスも管理される。ユーザや管理者は、サービスの利用や管理業務などの目的で、電子機器20や端末装置30からログインする際に、ユーザの認証が必要となる。ユーザ認証は、IDとパスワードを入力する方法以外に、予め登録されたICカードなどを用いる方法がある。
【0011】
情報処理システム10は、1台の情報処理装置4で実現してもよいし、複数台の情報処理装置4に分散して実現してもよい。例えば、サービスごとにこれを提供する情報処理装置4が存在してもよいし、1台の情報処理装置4が複数のサービスを提供してもよいし、複数の情報処理装置4で1つのサービスを提供してもよい。
【0012】
また、情報処理システム10は、クラウドコンピューティングに対応していてよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。クラウドコンピューティングに対応した情報処理システム10をクラウドシステムという場合がある。情報処理システム10は、インターネット上にあってもオンプレミスにあってもよい。
【0013】
電子機器20は、例えば画像形成装置であるが、画像形成装置にはレーザプリンタ、MFP(Multi-function Peripheral/Product/Printer)なども含まれる。また、電子機器20としては電子黒板も挙げられる。この他、電子機器20は、例えば、プロジェクタ、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPC又はデスクトップPC等であってもよい。
【0014】
情報処理システム10はネットワーク2に接続されている1台以上の情報処理装置4を有している。情報処理システム10は、端末装置30、又は電子機器20に表示させるWebページの画面情報を作成し、これらを送信する。画面情報は、HTML、XML、CSS(Cascade Style Sheet)、及びJavaScript(登録商標)等により作成される。WebページはWebアプリにより提供されてよい。Webアプリとは、Webブラウザ上で動作するプログラミング言語(たとえばJavaScript(登録商標))によるプログラムとWebサーバ側のプログラムが協調することによって動作し、Webブラウザ上で実行されるソフトウェア又はその仕組みを言う。Webアプリは、Webページを動的に変更することもできる。
【0015】
端末装置30は、テナント管理者及びユーザが利用するスマートフォンや携帯電話、タブレットPC、デスクトップPC、ノートPC、等の情報処理装置である。端末装置30には、Webブラウザなどの画面表示機能を有するプログラムが搭載されている。このプログラムは情報処理システム10から受信した画面情報を画面として表示する機能を有していればよく、Webブラウザに限定されず、情報処理システム10に専用のプログラムであってもよい。
【0016】
<ハードウェア構成>
図2は、電子機器20の一例である画像形成装置(MFP9)のハードウェア構成図である。図2に示されるように、MFP9は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。また、操作パネル940は、ユーザからの入力を受け付けるパネル表示部940a、並びに、ユーザによる入力を受け付けるテンキー940bを備えている。これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
【0017】
これらのうち、CPU901は、MFP9の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
【0018】
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0019】
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
【0020】
図3は、情報処理システム10と端末装置30の一例であるPC(サーバ)5のハードウェア構成図である。図3に示されるように、PC(サーバ)5はコンピュータによって構築されており、CPU501、ROM502、RAM503、HD(Hard Disk)504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
【0021】
これらのうち、CPU501は、サービス提供システム1及び端末装置30全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、ネットワーク2を利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0022】
また、キーボード511は、文字、数値、又は各種指示などの入力に使用される複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWドライブ514は、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
【0023】
<機能について>
次に、本実施形態に係るサービス提供システム1の機能構成について、図4を参照しながら説明する。この図は、本実施形態に係るサービス提供システム1の機能構成の一例を示す図である。
【0024】
情報処理システム10は、第一通信部11、認証設定管理部12、認証実行部13、機器Webサービス処理部14、及び端末Webサービス処理部17を有する。これら各機能部は、情報処理システム10にインストールされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。
【0025】
第一通信部11は、電子機器20及び端末装置30との間で各種の情報を送受信する。 認証設定管理部12は、クラウド側でユーザの認証方式に関する設定を管理する。権限のあるユーザからの要求に従って、設定の通知や変更を実行する。
【0026】
認証実行部13は、情報処理システム10へのログイン要求を受け付けて、受信した認証情報に基づいてユーザ認証を実行し、結果を通知する。
【0027】
機器Webサービス処理部14は、アプリ実行部15と画像構成部16を有する。アプリ実行部15は、電子機器20に対して、アプリの実行を要求する。例えば、画像形成装置の場合、印刷やスキャンの実行を要求する。また、ログインや認証の設定を行うアプリの実行を認証設定管理部12に要求する。画像構成部16は、アプリの設定に必要なパラメータの表示や、入力を受け付けるための画面の表示を行う。
【0028】
端末Webサービス処理部17は、アプリ実行部18と画像構成部19を有する。アプリ実行部18は、ログインや認証の設定を行うアプリの実行を認証設定管理部12に要求する。画像構成部19は、アプリの設定に必要なパラメータの表示や、入力を受け付けるための画面の表示を行う。
【0029】
電子機器20は、Webブラウザ21、認証設定制御部25、認証制御部26、認証設定部27、及び認証デバイス検知部28を有する。
【0030】
Webブラウザ21は、第二通信部22と、操作受付部23と、表示制御部24、認証設定制御部25、認証制御部26、認証設定部27、及び認証デバイス検知部28を有し、機器Webサービス処理部14からプログラムをダウンロードする。各機能部は、ダウンロードされた1以上のプログラムに含まれる命令をCPU901が実行することで実現される機能又は手段である。
【0031】
第二通信部22は、情報処理システム10との間で各種情報を送受信する。操作受付部23は、パネル表示部940aに表示された各種画面におけるユーザの各種操作を受け付ける。なお、画面情報は、HTML、XML、スクリプト言語、及びCSS(Cascading Style Sheet)等で記述されたプログラムであり、主にHTMLによりWebページの構造が特定され、スクリプト言語によりWebページの動作が規定され、CSSによりWebページのスタイルが特定される。表示制御部24は、各種の画面の画面情報を解釈してパネル表示部940aに表示する。
【0032】
認証設定制御部25は、認証設定管理部12に設定されている認証方式に関する設定の取得と認証設定部27に設定されている認証方式に関する設定の取得や更新などを行う。認証制御部26は、認証設定管理部12と認証設定部27に設定されている認証方式に関する設定を取得して、ログイン画面に表示する利用可能な認証方式を決定する。
【0033】
認証設定部27は、保存している認証方式に関する設定を要求に応じた送信や、受信した設定の保存を行う。
【0034】
認証デバイス検知部28は、近距離通信回路920に接続されたNFC (Near Field Communication)やBluetooth用の受信デバイスなどにより、ICカードやスマートフォンなどの認証デバイスを検知して、取得した識別ID等の情報を認証制御部26に送信する。
【0035】
端末装置30は、Webブラウザ31を有する。Webブラウザ31は、第三通信部32と、操作受付部33と、表示制御部34とを有し、端末Webサービス処理部17からプログラムをダウンロードする。各機能部は、ダウンロードされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。
【0036】
第三通信部32は、情報処理システム10との間で各種情報を送受信する。操作受付部33は、ディスプレイ506に表示された各種画面におけるユーザの各種操作を受け付ける。なお、画面情報は、HTML、XML、スクリプト言語、及びCSS(Cascading Style Sheet)等で記述されたプログラムであり、主にHTMLによりWebページの構造が特定され、スクリプト言語によりWebページの動作が規定され、CSSによりWebページのスタイルが特定される。表示制御部34は、各種の画面の画面情報を解釈してディスプレイ506に表示する。
【0037】
<処理の流れ>
図5は、利用可能な認証方式の設定に基づいてログイン画面を電子機器20に表示する処理の一例である。ここでは、ICカードとスマートデバイスの2種類の認証デバイスを用いた認証方式について、クラウド側の設定(テナントに所属する全ての電子機器20に共通の設定。以降、「共通設定」とも呼ぶ。)を行った後、電子機器20に固有の設定(以降、「機器設定」とも呼ぶ)を実行する。最後に、両方の設定に対して適切な電子機器20のログイン画面を表示する。
【0038】
S1:テナント管理者等の設定変更を実行する権限を持つユーザが、端末装置30のWebブラウザ31の表示制御部34により表示されたデバイス認証設定を行うログイン画面からログインを行う。ログインIDとパスワードを操作受付部33に入力することにより、ログイン要求が情報処理システム10の認証実行部13に送信される。
【0039】
S2:認証実行部13は、受信したログイン要求に含まれるログインIDとパスワードを用いてユーザ認証を実行する。ここでは、ユーザ認証が成功する例のみを示す。
【0040】
S3:認証実行部13は、ログイン成功通知とともに、デバイス認証設定を行うサイトにアクセスするための情報を端末装置30に送信する。また、認証実行部13は、アプリ実行部15に、デバイス認証設定を行うためのアプリの実行を要求する。アプリ実行部15は、画像構成部16に、デバイス認証設定を行うための表示画面の作成を要求する。画像構成部16は、要求に基づいて作成した画面情報を端末装置30のWebブラウザ31に送信する。
【0041】
S4:Webブラウザ31の表示制御部34は、受信した画面情報を用いて、図6に示すようなデバイス認証設定画面100を表示する。図に示すように、ICカードとスマートデバイスの2種類がログイン方法として表示されており、それぞれについて、有効または無効に設定することが可能となっている。更に、図7に示すように、NFCやBluetoothに関する詳細な設定を行なうことも可能である。ここで、日本国内ではNFCに、海外ではUSBに設定するように、使用する地域に応じて自動的に設定してもよいし、それらを手動で設定するようにしてもよい。
【0042】
S5:テナント管理者は、ICカードとスマートデバイス両方を有効に設定する。
【0043】
S6:操作受付部33に入力された設定がデバイス認証設定要求として認証設定管理部12に送信される。
【0044】
S7:認証設定管理部12は、認証方法として、ICカードとスマートデバイスの両方を有効とするように設定し、設定成功通知をWebブラウザ31に送信する。
【0045】
S8:Webブラウザ31は、設定成功通知を表示制御部34に送信し、表示制御部34は、更新された設定値を表示する。
【0046】
S9:テナント管理者は、操作受付部33を操作することにより、変更した設定を電子機器20の設定に反映させる機器セットアップ要求を認証設定制御部25に送信する。このとき、特に指定しなければ、クラウド側のデバイス認証設定(共通設定)が電子機器20に対しても設定されるが、共通設定とは異なる設定することも可能である。
【0047】
S10:認証設定制御部25は、認証設定管理部12にデバイス認証設定取得要求を送信する。
【0048】
S11:認証設定管理部12は、クラウド側のデバイス認証設定(共通設定)を認証設定制御部25に送信する。
【0049】
S12:認証設定制御部25は、受信した要求と設定に基づいて、認証設定部27にデバイス認証設定要求を送信する。機器設定の要求が無ければ、共通設定の設定を要求する(ICカードとスマートデバイスを共に有効とする)。ただし、電子機器20がICカードやスマートデバイスに対応していない場合は、無効に設定する。
【0050】
S13:認証設定部27は、デバイス認証設定成功通知を認証設定制御部25に送信する。
【0051】
S14:認証設定制御部25は、機器セットアップ成功通知を端末装置30に送信する。
【0052】
S15:変更した設定を反映させるために電子機器20を再起動する。
【0053】
S16:電子機器20において、再起動後にログイン画面を表示させるために、認証制御部26は、認証設定管理部12にデバイス認証設定取得要求を送信する。
【0054】
S17:認証設定管理部12は、デバイス認証設定(共通設定)を認証制御部26に送信する。
【0055】
S18:認証制御部26は、認証設定部27にデバイス認証設定取得要求を送信する。
【0056】
S19:認証設定部27は、デバイス認証設定(機器設定)を認証制御部26に送信する。
【0057】
S20:認証制御部26は、受信した共通設定と機器設定に基づいて、各デバイス認証(認証方式)を有効化するか否かを決定し、適切な電子機器20のログイン画面を表示する。ここで、適切なログイン画面とは、テナント管理者の意図する認証方式が表示されていることであり、同じ設定であっても管理方針などによって決定結果がなることがある。決定方法の一例として、あるデバイス認証(認証方式)に対して、共通設定と機器設定の両方が有効の場合は有効化して、ログイン画面に表示する。片方の設定が無効の場合は有効化しない。別の決定方法として、共通設定、又は機器設定のどちらかが有効の場合に有効化するようにしても良い。図8は、ICカードとスマートデバイスの両方を有効化した場合のログイン画面の一例である。また、図9は、ICカードのみ有効化した場合のログイン画面の一例である。
【0058】
上述のように、本発明の実施の形態によれば、認証方式の設定について、クラウド側の設定(テナント内の電子機器で共通)と機器毎に固有の設定がある場合において、機器毎の設定を変更しても、適切なログイン画面を表示することが可能である。
【0059】
[第2の実施形態]
第2の実施形態では、クラウド側の設定において、ユーザ毎に認証方式の利用可否が設定される場合について説明する。第1の実施形態と同様、ICカードとスマートデバイスの2種類の認証デバイスがあり、共にログイン時に利用可能となっている。しかし、ユーザの認証デバイスに関する設定が有効されていない場合、最初は認証デバイスによるログインに失敗するが、ユーザの設定を更新することで、認証デバイスによるログインが可能となる。第2の実施形態の処理について、図10に示すシーケンス図を用いて説明する。
【0060】
S31:ユーザが電子機器20に認証デバイス(ICカード又はスマートデバイス)をかざすと、認証デバイス検知部28が認証デバイスを検知する。
【0061】
S32:認証デバイス検知部28は、検知した認証デバイスの情報を認証制御部26に送信する。認証デバイスの情報は、ICカードの場合、ICカードに紐づいたID番号、スマートデバイスの場合、UUID(Universal Unified ID)などがある。
【0062】
S33:認証制御部26は、認証デバイスの情報を含むログイン要求を認証実行部13に送信する。
【0063】
S34:認証実行部13は、認証を実行するが、受信した認証情報は登録されていないため、認証は失敗する。認証実行部13は、認証制御部26にログイン失敗通知を送信する。
【0064】
S35:認証制御部26は、図11に示すような認証デバイス登録画面を表示制御部24に表示させる。
【0065】
S36:ユーザは、ユーザID、パスワード、及び認証デバイス登録に必要な情報を操作受付部23から入力する。
【0066】
S37:認証制御部26は、ユーザのログイン要求を認証情報(ユーザIDとパスワード)とともに、認証実行部13に送信する。
【0067】
S38:認証実行部13は、受信した認証情報(ユーザIDとパスワード)を用いて認証を実行し、ログイン成功通知を認証制御部26に送信する。
【0068】
S39:認証制御部26は、認証デバイスの情報(ID、UUID等)を含むアカウント情報更新要求を認証実行部13に送信する。
【0069】
S40:認証実行部13は、受信したアカウント情報更新要求を認証設定管理部12に送信する。
【0070】
S41:認証設定管理部12は、ユーザの認証デバイスの情報を登録し、アカウント情報更新成功通知を認証実行部13に送信する。
【0071】
S42:認証実行部13は、受信したアカウント情報更新成功通知を認証制御部26に送信する。これにより、ユーザは登録した認証デバイス(ICカード、スマートデバイス等)によるログインが可能となる。ユーザは、図12に示すような設定画面で、自分のユーザアカウントと認証デバイス(ICカード、スマートデバイス)が連携されていることの確認や、連携の解除を行うことが可能である。連携を解除すると解除した認証デバイスによるログインができなくなる。
【0072】
S43:ユーザが電子機器20に認証デバイス(ICカード又はスマートデバイス)をかざすと、認証デバイス検知部28が認証デバイスを検知する。
【0073】
S44:認証デバイス検知部28は、検知した認証デバイスの情報を認証制御部26に送信する。
【0074】
S45:認証制御部26は、認証デバイスの情報を含むログイン要求を認証実行部13に送信する。
【0075】
S46:認証実行部13は、認証を実行し、受信した認証情報は登録されているため、認証は成功する。認証実行部13は、認証制御部26にログイン成功通知を送信する。
【0076】
上述のように、本発明の実施の形態によれば、認証方式の設定について、クラウド側にユーザアカウントを持つユーザは、ユーザ自身で認証デバイスの登録や解除を行う運用が可能である。あるいは、管理者が、ユーザ毎の認証デバイスの利用可否を設定するようにしてもよい。
【0077】
以上、本発明を実施するための幾つかの形態について説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
【0078】
例えば、図4の機能ブロック図の構成例は、情報処理システム10、電子機器20、及び端末装置30による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。情報処理システム10、電子機器20、及び端末装置30の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
【0079】
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
【0080】
また、記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、サービス提供システムは、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
【0081】
なお、電子機器20は、通信機能を備えた装置であれば、画像形成装置に限られない。電子機器20は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
【符号の説明】
【0082】
1 サービス提供システム
4 情報処理装置
10 情報処理システム
12 認証設定管理部
13 認証実行部
20 電子機器
24、34 表示制御部
25 認証設定制御部
26 認証制御部
27 認証設定部
28 認証デバイス検知部
30 端末装置
【先行技術文献】
【特許文献】
【0083】
【文献】特許5069820号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12